SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
“Recopilación de Buenas Prácticas para tu seguridad en Internet”
V1.0 [Octubre 2009] Pg 1 de 4 © www.martywarez.com
1- Intenta mantener un conocimiento general de Internet, de sus tecnologías
básicas y de sus últimas tendencias. No hace falta ser un experto, pero es
bueno que tengas una visión muy global y que te suenen los productos, sitios y
tecnologías mas actuales.
2- Siempre que puedas utiliza ordenadores/dispositivos de acceso a Internet de
confianza. Evita en lo posible ordenadores de bibliotecas, cibercafés, hoteles,
universidades, etc..
i. Si usas ordenadores de amigos o familiares de forma esporádica, borra tu
rastro al terminar (desde el navegador elimina todos los archivos temporales
y retira todos los archivos personales que hayas creado).
ii. En caso de tener que realizar compras por Internet o realizar cualquier tipo
de gestión “oficial” (impuestos, multas, censo, etc.) es especialmente
importante evitar estos ordenadores compartidos.
3- Intenta tener tu PC/dispositivo de acceso lo mas actualizado posible y con el
sistema operativo instalado de forma correcta (y legal si se trata de sistemas
comerciales como Windows).
a. Utiliza software de seguridad básico para tu ordenador: antivirus, firewall,
etc. y ten dicho software igualmente actualizado.
Existen muchos productos gratuitos y/o de bajo coste.
Un programa de este tipo no es útil si no está actualizado.
b. Intenta utilizar software legal, libre, gratuito, etc. evitando siempre el uso de
software “pirata”.
c. Si varios miembros de la misma familia compartís un mismo ordenador,
cread cuentas distintas para cada uno de vosotros y ajustad el tipo de
usuario de forma adecuada.
4- Ten siempre claro si tienes en tu ordenador información de interés (pregúntate
si te impacta perder esos ficheros) y saca copias regularmente de dichos
archivos:
a. Puedes utilizar memorias USB, grabar CD ó DVDs, etc..
b. Puedes subir los ficheros a Internet: emails, discos virtuales, etc..
c. Intenta agrupar toda la información de Internet de tu ordenador en áreas
concretas: “Mis Documentos”, en una partición especial (disco D:), etc.
5- Ten tu ordenador configurado de forma adecuada: borrado regular y frecuente
de cookies y todo tipo de archivos temporales de navegación, seguridad,
rendimiento, espacio en disco, etc..
a. Elige tu navegador favorito y dedícale tiempo para configurar de forma
óptima (te podrás informar en la red) evitando en lo posible el uso de la
función “Autocompletar”.
“Recopilación de Buenas Prácticas para tu seguridad en Internet”
V1.0 [Octubre 2009] Pg 2 de 4 © www.martywarez.com
6- Sigue buenas prácticas generales a la hora de navegar (Web) por Internet.
a. Aquellos portales que ofrecen muchas cosas gratis y con muchos Pop-Ups
o publicidad intrusiva suelen enmascarar muchos peligros.
b. Evita la descarga de películas, música y software, sobre todo si es a través
de redes P2P.
c. Si en la navegación de una página se te propone instalar un nuevo
programa, medita si realmente es necesario y si tienes alguna garantía
sobre su procedencia (en ocasiones serán actualizaciones normales de los
programas que ya tienes correctamente instalados).
d. Google y otros buscadores tienen filtros automáticos activos por defecto
(Safesearch en el caso de Google). También existen buscadores
específicos para niños.
7- Si utilizas conexiones inalámbricas en tu hogar, revisa a fondo la
documentación y consulta con el proveedor de forma que dejes configurado su
acceso de forma segura (cifrado y autenticación).
a. Fija el número máximo de equipos a conectarse.
b. Apaga el punto de acceso si no vas a utilizarlo durante algún tiempo.
c. Desactiva la difusión del identificador de tu red Wifi (SSID)
d. Activa el filtrado por Dirección MAC
e. Cambia la contraseña por defecto de tu equipo (sobre la que trae
configurada inicialmente)
f. Utiliza alguna técnica de cifrado: WPA mejor que WEP.
g. Evita utilizar DHCP para asignar direcciones IP dinámicamente.
8- Correo Electrónico: Medita sobre el uso que quieres dar a Internet y crea varias
direcciones de email para ti.
a. Nunca utilices tu dirección de email del trabajo, universidad, etc. para
actividades personales no relacionadas con estos entornos: revelarías
información innecesaría sobre ti y con toda seguridad tendrás problemas
tarde o temprano con tu empresa.
b. Si vas a tener mucha actividad en foros, messenger y/o redes sociales
puede ser interesante crear una cuenta de correo específica que no indique
directamente tu nombre completo (utiliza siglas o apodos).
c. Si vas a utilizar portales de Compras por Internet y/o vas a subcribirte a
listas de correos, Newsletters, etc. puede ser interesante tener una cuenta
de correo específica que indique tu nombre total o parcialménte.
d. Los grandes portales (Gmail, Yahoo!, etc.) ofrecen espacio de
almacenamiento ilimitado que podemos utilizar para respaldar ficheros
importantes de nuestro ordenador.
e. Nunca compartas tus contraseñas de acceso a estas cuentas de Internet.
f. Sé coherente con el reparto de cuentas que hayas decidido.
g. Sigue las buenas prácticas ligadas al Correo Electrónico.
i. Revisa las opciones de seguridad de tu proveedor de correo electrónico
y las de tu programa si usas alguno (Ej: Outlook Express).
“Recopilación de Buenas Prácticas para tu seguridad en Internet”
V1.0 [Octubre 2009] Pg 3 de 4 © www.martywarez.com
ii. Si es posible activa las opciones a tu alcance de programas antivirus y
antispam.
iii. Nunca abras mensajes inesperados de direcciones extrañas y/o
provenientes de dominios de Internet imposibles. Elimínalos
directamente.
iv. Tu banco o caja nunca te va a pedir que facilites información
confidencial utilizando el correo electrónico. Si recibes mensajes de este
tipo serán falsos (phising) y debes borrarlo notificándolo a la entidad
correspondiente.
v. Almacena sólo los mensajes que realmente necesites guardar. Si sólo
quieres conservar las direcciones, será muy fácil añadir contactos en la
agenda de tu aplicación de Email. Utiliza carpetas o etiquetas para
clasificar correctamente los mensajes que has almacenado.
vi. Envía tus mensajes utilizando el sentido común: copia sólo a las
personas necesarias, expresa el mensaje sin alargarte y si adjuntas
ficheros de gran tamaño envíalos comprimidos o envía enlaces a
espacios virtuales donde los hayas almacenado.
vii. Si normalmente envías mensajes a varios destinatarios, es mejor crearte
una lista de distribución para manejarlos más fácilmente.
viii. Si recibes mensajes “multitudinarios” de un conocido (Ej. Unas fotos
graciosas o un mail piramidal para re-enviar a tus conocidos) decide si
realménte es necesario re-enviar el mensaje y, si lo haces, elimina todas
las direcciones de correo electrónico de destinatarios anteriores que
puedan aparecer en el mensaje (revisa si hay firmas automáticas en
estos mails y bórralas también).
9- Decide a qué redes sociales te puede interesar unirte, infórmate sobre ellas,
pide referencias a amigos, averigua si tienen coste y/o condiciones especiales
de pertenencia.
a. Date de alta en estas redes sociales haciendo un uso coherente de las
direcciones de correo electrónico antes comentadas: para ocio, para
relaciones profesionales, etc.
i. Los menores de 14 años requieren autorización de padres
o tutores para dar información personal (LOPD).
b. Según el uso que quieras darle decide si te interesa poner tu foto y si
quieres o no completar toda la información de tu perfil (sobre todo la de tipo
personal).
i. Evita dar información que pueda llevar a tu localización física.
c. Ajusta debidamente la configuración de visibilidad de tu perfil, tanto dentro
de la red social como a nivel general en Internet. Si es posible (Ej:
Facebook) impide ser etiquetad@ en fotos subidas por otras personas.
d. Extiende tu red social basándote únicamente en personas a las que
conozcas realmente y con las que quieras tener una relación en Internet:
cantidad no es calidad.
“Recopilación de Buenas Prácticas para tu seguridad en Internet”
V1.0 [Octubre 2009] Pg 4 de 4 © www.martywarez.com
e. Sé consciente siempre de la visibilidad (dentro y fuera de la red social) de
los comentarios e información que aportas. Si son fotos o videos donde
aparecen otras personas, debes pedirles permiso antes de nada (sobre todo
sin son menores de 14 años).
f. En algunas redes sociales, sobre todo las de tipo profesional (LinkedIn ó
Xing, por ejemplo) puedes evitar que tu red vea el listado completo de
contactos que tengas en cada momento. Puede ser interesante.
g. Cada vez que publiques información en una red social (comentarios, fotos,
enlaces, videos, etc.) ten en cuenta el entorno en el que te mueves: igual
quieres retocar el texto, no señalar a nadie en tus fotos o retirar alguna que
pueda molestar a terceras personas.
10- A la hora de utilizar entornos de Comercio Electrónico o para realizar
transacciones administrativas: impuestos, multas, censo, elecciones, etc.:
a. Es primordial utilizar PC/dispositivos controlados (evita PCs de uso público
o compartidos)
b. Utiliza en lo posible portales de comercio electrónico conocidos o de tu
confianza por uso previo o referencias de amigos.
c. Asegúrate de que el símbolo del candado aparece en la parte inferior de tu
navegador y que el protocolo utilizado es “https”.
d. Si puedes utilizar un software de control anti-fraude te podrá ayudar a evitar
problemas de “Phising” o de sitios fraudulentos de compras.
e. Si el sistema utiliza certificados comprueba en lo posible su autenticidad
(orígen, fechas de expiración, etc.)
f. Asegúrate siempre de que sales completamente de sesión al terminar.
Almacena o imprime la información que necesites (tickets, recibos, números
de pedido, etc.) y elimina todos los ficheros temporales cuando termines.
Normalmente, el portal te enviará un mensaje con el resumen de tu
transacción.

Contenu connexe

Tendances

Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosGatell & Asociados
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetccebrian5
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 
Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13carcst06
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuaciónjamemu77
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internetRober Garamo
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en InternetSarah Trägner
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesZink Security
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosToni de la Fuente
 

Tendances (18)

Seguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogadosSeguridad informatica curso para el colegio abogados
Seguridad informatica curso para el colegio abogados
 
Inteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternetInteco guiaparamenoreseninternet
Inteco guiaparamenoreseninternet
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 
Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuación
 
Los peligros de internet
Los peligros de internetLos peligros de internet
Los peligros de internet
 
Cybersafetyguide spanish
Cybersafetyguide spanishCybersafetyguide spanish
Cybersafetyguide spanish
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Internet segura
Internet seguraInternet segura
Internet segura
 
PROGRAMAS WEB 2.0
PROGRAMAS WEB 2.0PROGRAMAS WEB 2.0
PROGRAMAS WEB 2.0
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Privacidad en Internet
Privacidad en InternetPrivacidad en Internet
Privacidad en Internet
 
Seguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móvilesSeguridad en internet y en dispositivos móviles
Seguridad en internet y en dispositivos móviles
 
Seguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicosSeguridad en Internet para todos los públicos
Seguridad en Internet para todos los públicos
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 

Similaire à Buenas Prácticas de Seguridad en Internet V1.0

I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOMario Solarte
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECOTm-CS
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridadciudadania0910
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1carmenpperez
 
Anonymous el manual super-secreto - 0.2.0 - es
Anonymous   el manual super-secreto - 0.2.0 - esAnonymous   el manual super-secreto - 0.2.0 - es
Anonymous el manual super-secreto - 0.2.0 - esEsteban Bedoya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 

Similaire à Buenas Prácticas de Seguridad en Internet V1.0 (20)

Enero 1
Enero 1Enero 1
Enero 1
 
Ene 1 pdf
Ene 1 pdfEne 1 pdf
Ene 1 pdf
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Como Navegar Seguro
Como Navegar SeguroComo Navegar Seguro
Como Navegar Seguro
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Consejos seguridad INTECO
Consejos seguridad INTECOConsejos seguridad INTECO
Consejos seguridad INTECO
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Buenas PráCticas Redes Sociales Menores V1.0
Buenas PráCticas Redes Sociales Menores V1.0Buenas PráCticas Redes Sociales Menores V1.0
Buenas PráCticas Redes Sociales Menores V1.0
 
Pistas de Seguridad
Pistas de SeguridadPistas de Seguridad
Pistas de Seguridad
 
Anonymous el manual super-secreto - 0.2.0 - es
Anonymous   el manual super-secreto - 0.2.0 - esAnonymous   el manual super-secreto - 0.2.0 - es
Anonymous el manual super-secreto - 0.2.0 - es
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 

Plus de Martiniano Mallavibarrena Martínez de Castro

Plus de Martiniano Mallavibarrena Martínez de Castro (18)

Sesión UDIMA Criminal Intelligence 9 mayo 2013
Sesión UDIMA Criminal Intelligence 9 mayo 2013Sesión UDIMA Criminal Intelligence 9 mayo 2013
Sesión UDIMA Criminal Intelligence 9 mayo 2013
 
"Padres analógicos - hijos digitales" 2012
"Padres analógicos - hijos digitales" 2012"Padres analógicos - hijos digitales" 2012
"Padres analógicos - hijos digitales" 2012
 
EUITT 10 sexy tech trends to keep an eye on
EUITT 10 sexy tech trends to keep an eye onEUITT 10 sexy tech trends to keep an eye on
EUITT 10 sexy tech trends to keep an eye on
 
EUITT - 10 sexy tech trends to keep an eye on
EUITT - 10 sexy tech trends to keep an eye onEUITT - 10 sexy tech trends to keep an eye on
EUITT - 10 sexy tech trends to keep an eye on
 
Enterprise 2.0 (Curso Verano itSMF, 2011)
Enterprise 2.0 (Curso Verano itSMF, 2011)Enterprise 2.0 (Curso Verano itSMF, 2011)
Enterprise 2.0 (Curso Verano itSMF, 2011)
 
IES Complutentese (Alcalá) - Jobseekers 2.0 - Mayo 2011
IES Complutentese (Alcalá) - Jobseekers 2.0 - Mayo 2011IES Complutentese (Alcalá) - Jobseekers 2.0 - Mayo 2011
IES Complutentese (Alcalá) - Jobseekers 2.0 - Mayo 2011
 
Profesionales 2.0 (Visión global)
Profesionales 2.0 (Visión global)Profesionales 2.0 (Visión global)
Profesionales 2.0 (Visión global)
 
Testing JamiQ social media monitoring tool 2011
Testing JamiQ social media monitoring tool 2011Testing JamiQ social media monitoring tool 2011
Testing JamiQ social media monitoring tool 2011
 
Herramientas 2.0 Búsqueda empleo (Slides)
Herramientas 2.0 Búsqueda empleo (Slides)Herramientas 2.0 Búsqueda empleo (Slides)
Herramientas 2.0 Búsqueda empleo (Slides)
 
Herramientas 2.0 Búsqueda empleo (Notas)
Herramientas 2.0 Búsqueda empleo (Notas)Herramientas 2.0 Búsqueda empleo (Notas)
Herramientas 2.0 Búsqueda empleo (Notas)
 
Job seekers 2.0 (notas alumno) euitt enero 2011 vslideshare
Job seekers 2.0 (notas alumno)   euitt enero 2011 vslideshareJob seekers 2.0 (notas alumno)   euitt enero 2011 vslideshare
Job seekers 2.0 (notas alumno) euitt enero 2011 vslideshare
 
Job seekers 2.0 euitt enero 2011 vslideshare
Job seekers 2.0   euitt enero 2011 vslideshareJob seekers 2.0   euitt enero 2011 vslideshare
Job seekers 2.0 euitt enero 2011 vslideshare
 
Linked in intro for acme corp
Linked in intro for acme corpLinked in intro for acme corp
Linked in intro for acme corp
 
Curso verano it smf2010 martiniano mallavibarrena
Curso verano it smf2010   martiniano mallavibarrenaCurso verano it smf2010   martiniano mallavibarrena
Curso verano it smf2010 martiniano mallavibarrena
 
Euitt Overview Tic 2010 Referencias Web
Euitt   Overview Tic 2010   Referencias WebEuitt   Overview Tic 2010   Referencias Web
Euitt Overview Tic 2010 Referencias Web
 
Euitt Overview Tic 2010
Euitt   Overview Tic 2010Euitt   Overview Tic 2010
Euitt Overview Tic 2010
 
Estamos Preparados Para Los Menores Sociales
Estamos Preparados Para Los Menores SocialesEstamos Preparados Para Los Menores Sociales
Estamos Preparados Para Los Menores Sociales
 
Somos Chic@S 2.0
Somos Chic@S 2.0Somos Chic@S 2.0
Somos Chic@S 2.0
 

Dernier

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Dernier (20)

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Buenas Prácticas de Seguridad en Internet V1.0

  • 1. “Recopilación de Buenas Prácticas para tu seguridad en Internet” V1.0 [Octubre 2009] Pg 1 de 4 © www.martywarez.com 1- Intenta mantener un conocimiento general de Internet, de sus tecnologías básicas y de sus últimas tendencias. No hace falta ser un experto, pero es bueno que tengas una visión muy global y que te suenen los productos, sitios y tecnologías mas actuales. 2- Siempre que puedas utiliza ordenadores/dispositivos de acceso a Internet de confianza. Evita en lo posible ordenadores de bibliotecas, cibercafés, hoteles, universidades, etc.. i. Si usas ordenadores de amigos o familiares de forma esporádica, borra tu rastro al terminar (desde el navegador elimina todos los archivos temporales y retira todos los archivos personales que hayas creado). ii. En caso de tener que realizar compras por Internet o realizar cualquier tipo de gestión “oficial” (impuestos, multas, censo, etc.) es especialmente importante evitar estos ordenadores compartidos. 3- Intenta tener tu PC/dispositivo de acceso lo mas actualizado posible y con el sistema operativo instalado de forma correcta (y legal si se trata de sistemas comerciales como Windows). a. Utiliza software de seguridad básico para tu ordenador: antivirus, firewall, etc. y ten dicho software igualmente actualizado. Existen muchos productos gratuitos y/o de bajo coste. Un programa de este tipo no es útil si no está actualizado. b. Intenta utilizar software legal, libre, gratuito, etc. evitando siempre el uso de software “pirata”. c. Si varios miembros de la misma familia compartís un mismo ordenador, cread cuentas distintas para cada uno de vosotros y ajustad el tipo de usuario de forma adecuada. 4- Ten siempre claro si tienes en tu ordenador información de interés (pregúntate si te impacta perder esos ficheros) y saca copias regularmente de dichos archivos: a. Puedes utilizar memorias USB, grabar CD ó DVDs, etc.. b. Puedes subir los ficheros a Internet: emails, discos virtuales, etc.. c. Intenta agrupar toda la información de Internet de tu ordenador en áreas concretas: “Mis Documentos”, en una partición especial (disco D:), etc. 5- Ten tu ordenador configurado de forma adecuada: borrado regular y frecuente de cookies y todo tipo de archivos temporales de navegación, seguridad, rendimiento, espacio en disco, etc.. a. Elige tu navegador favorito y dedícale tiempo para configurar de forma óptima (te podrás informar en la red) evitando en lo posible el uso de la función “Autocompletar”.
  • 2. “Recopilación de Buenas Prácticas para tu seguridad en Internet” V1.0 [Octubre 2009] Pg 2 de 4 © www.martywarez.com 6- Sigue buenas prácticas generales a la hora de navegar (Web) por Internet. a. Aquellos portales que ofrecen muchas cosas gratis y con muchos Pop-Ups o publicidad intrusiva suelen enmascarar muchos peligros. b. Evita la descarga de películas, música y software, sobre todo si es a través de redes P2P. c. Si en la navegación de una página se te propone instalar un nuevo programa, medita si realmente es necesario y si tienes alguna garantía sobre su procedencia (en ocasiones serán actualizaciones normales de los programas que ya tienes correctamente instalados). d. Google y otros buscadores tienen filtros automáticos activos por defecto (Safesearch en el caso de Google). También existen buscadores específicos para niños. 7- Si utilizas conexiones inalámbricas en tu hogar, revisa a fondo la documentación y consulta con el proveedor de forma que dejes configurado su acceso de forma segura (cifrado y autenticación). a. Fija el número máximo de equipos a conectarse. b. Apaga el punto de acceso si no vas a utilizarlo durante algún tiempo. c. Desactiva la difusión del identificador de tu red Wifi (SSID) d. Activa el filtrado por Dirección MAC e. Cambia la contraseña por defecto de tu equipo (sobre la que trae configurada inicialmente) f. Utiliza alguna técnica de cifrado: WPA mejor que WEP. g. Evita utilizar DHCP para asignar direcciones IP dinámicamente. 8- Correo Electrónico: Medita sobre el uso que quieres dar a Internet y crea varias direcciones de email para ti. a. Nunca utilices tu dirección de email del trabajo, universidad, etc. para actividades personales no relacionadas con estos entornos: revelarías información innecesaría sobre ti y con toda seguridad tendrás problemas tarde o temprano con tu empresa. b. Si vas a tener mucha actividad en foros, messenger y/o redes sociales puede ser interesante crear una cuenta de correo específica que no indique directamente tu nombre completo (utiliza siglas o apodos). c. Si vas a utilizar portales de Compras por Internet y/o vas a subcribirte a listas de correos, Newsletters, etc. puede ser interesante tener una cuenta de correo específica que indique tu nombre total o parcialménte. d. Los grandes portales (Gmail, Yahoo!, etc.) ofrecen espacio de almacenamiento ilimitado que podemos utilizar para respaldar ficheros importantes de nuestro ordenador. e. Nunca compartas tus contraseñas de acceso a estas cuentas de Internet. f. Sé coherente con el reparto de cuentas que hayas decidido. g. Sigue las buenas prácticas ligadas al Correo Electrónico. i. Revisa las opciones de seguridad de tu proveedor de correo electrónico y las de tu programa si usas alguno (Ej: Outlook Express).
  • 3. “Recopilación de Buenas Prácticas para tu seguridad en Internet” V1.0 [Octubre 2009] Pg 3 de 4 © www.martywarez.com ii. Si es posible activa las opciones a tu alcance de programas antivirus y antispam. iii. Nunca abras mensajes inesperados de direcciones extrañas y/o provenientes de dominios de Internet imposibles. Elimínalos directamente. iv. Tu banco o caja nunca te va a pedir que facilites información confidencial utilizando el correo electrónico. Si recibes mensajes de este tipo serán falsos (phising) y debes borrarlo notificándolo a la entidad correspondiente. v. Almacena sólo los mensajes que realmente necesites guardar. Si sólo quieres conservar las direcciones, será muy fácil añadir contactos en la agenda de tu aplicación de Email. Utiliza carpetas o etiquetas para clasificar correctamente los mensajes que has almacenado. vi. Envía tus mensajes utilizando el sentido común: copia sólo a las personas necesarias, expresa el mensaje sin alargarte y si adjuntas ficheros de gran tamaño envíalos comprimidos o envía enlaces a espacios virtuales donde los hayas almacenado. vii. Si normalmente envías mensajes a varios destinatarios, es mejor crearte una lista de distribución para manejarlos más fácilmente. viii. Si recibes mensajes “multitudinarios” de un conocido (Ej. Unas fotos graciosas o un mail piramidal para re-enviar a tus conocidos) decide si realménte es necesario re-enviar el mensaje y, si lo haces, elimina todas las direcciones de correo electrónico de destinatarios anteriores que puedan aparecer en el mensaje (revisa si hay firmas automáticas en estos mails y bórralas también). 9- Decide a qué redes sociales te puede interesar unirte, infórmate sobre ellas, pide referencias a amigos, averigua si tienen coste y/o condiciones especiales de pertenencia. a. Date de alta en estas redes sociales haciendo un uso coherente de las direcciones de correo electrónico antes comentadas: para ocio, para relaciones profesionales, etc. i. Los menores de 14 años requieren autorización de padres o tutores para dar información personal (LOPD). b. Según el uso que quieras darle decide si te interesa poner tu foto y si quieres o no completar toda la información de tu perfil (sobre todo la de tipo personal). i. Evita dar información que pueda llevar a tu localización física. c. Ajusta debidamente la configuración de visibilidad de tu perfil, tanto dentro de la red social como a nivel general en Internet. Si es posible (Ej: Facebook) impide ser etiquetad@ en fotos subidas por otras personas. d. Extiende tu red social basándote únicamente en personas a las que conozcas realmente y con las que quieras tener una relación en Internet: cantidad no es calidad.
  • 4. “Recopilación de Buenas Prácticas para tu seguridad en Internet” V1.0 [Octubre 2009] Pg 4 de 4 © www.martywarez.com e. Sé consciente siempre de la visibilidad (dentro y fuera de la red social) de los comentarios e información que aportas. Si son fotos o videos donde aparecen otras personas, debes pedirles permiso antes de nada (sobre todo sin son menores de 14 años). f. En algunas redes sociales, sobre todo las de tipo profesional (LinkedIn ó Xing, por ejemplo) puedes evitar que tu red vea el listado completo de contactos que tengas en cada momento. Puede ser interesante. g. Cada vez que publiques información en una red social (comentarios, fotos, enlaces, videos, etc.) ten en cuenta el entorno en el que te mueves: igual quieres retocar el texto, no señalar a nadie en tus fotos o retirar alguna que pueda molestar a terceras personas. 10- A la hora de utilizar entornos de Comercio Electrónico o para realizar transacciones administrativas: impuestos, multas, censo, elecciones, etc.: a. Es primordial utilizar PC/dispositivos controlados (evita PCs de uso público o compartidos) b. Utiliza en lo posible portales de comercio electrónico conocidos o de tu confianza por uso previo o referencias de amigos. c. Asegúrate de que el símbolo del candado aparece en la parte inferior de tu navegador y que el protocolo utilizado es “https”. d. Si puedes utilizar un software de control anti-fraude te podrá ayudar a evitar problemas de “Phising” o de sitios fraudulentos de compras. e. Si el sistema utiliza certificados comprueba en lo posible su autenticidad (orígen, fechas de expiración, etc.) f. Asegúrate siempre de que sales completamente de sesión al terminar. Almacena o imprime la información que necesites (tickets, recibos, números de pedido, etc.) y elimina todos los ficheros temporales cuando termines. Normalmente, el portal te enviará un mensaje con el resumen de tu transacción.